JP2015069227A - 認証サーバ、認証方法及び認証プログラム - Google Patents
認証サーバ、認証方法及び認証プログラム Download PDFInfo
- Publication number
- JP2015069227A JP2015069227A JP2013200332A JP2013200332A JP2015069227A JP 2015069227 A JP2015069227 A JP 2015069227A JP 2013200332 A JP2013200332 A JP 2013200332A JP 2013200332 A JP2013200332 A JP 2013200332A JP 2015069227 A JP2015069227 A JP 2015069227A
- Authority
- JP
- Japan
- Prior art keywords
- performance information
- risk level
- gateway
- determination
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【課題】デバイスのネットワークへの不正接続を防ぐことができる認証サーバ、認証方法及び認証プログラムを提供する。【解決手段】認証サーバ1は、ゲートウェイ2に収容される複数のセンサデバイス3の通信の挙動を示すパフォーマンス情報を取得する取得部11と、パフォーマンス情報を蓄積するデバイス情報DB21と、蓄積されたパフォーマンス情報に基づいて、センサデバイス3の正常な挙動を示すモデルデータを生成する生成部12と、モデルデータを記憶する判定モデルDB22と、新たに取得されたパフォーマンス情報を、モデルデータと照合し、センサデバイス3のリスクレベルを判定する判定部13と、判定されたリスクレベルに応じて、センサデバイス3によるゲートウェイより外部のネットワークへの接続を管理する管理部14と、を備える。【選択図】図1
Description
本発明は、リスクベースの認証サーバ、認証方法及び認証プログラムに関する。
ネットワークに接続されたセンサデバイス等の各種デバイス同士が相互に情報交換を行うM2M(Machine to Machine)と呼ばれる通信形態の利用が進んでいる。M2Mには、デバイス自身が通信モジュールを備えてモバイルネットワークに接続する形態、及び近傍に複数存在するデバイスをゲートウェイで一旦収容してモバイルネットワークに接続する形態がある。
後者の形態では、モバイルネットワークに接続するための通信モジュールを各デバイスが備える必要がないため、デバイスのコストが抑えられる。この場合、デバイスの処理能力又はメモリ容量等が十分でなく、機能が制限されていることもある。
後者の形態では、モバイルネットワークに接続するための通信モジュールを各デバイスが備える必要がないため、デバイスのコストが抑えられる。この場合、デバイスの処理能力又はメモリ容量等が十分でなく、機能が制限されていることもある。
また、第三者のなりすましにより、ネットワーク上のリソースが不正利用されることを防ぐためのセキュリティ対策として、危険度をレベル分けして評価するリスクベース認証と呼ばれるユーザ認証が行われている。
例えば、特許文献1では、ユーザ毎の属性又はトランザクションの属性に応じてリスクレベルの評価結果を変化させる技術が提案されている。
また、特許文献2では、インターネット上の危険度の変化に応じてリスクレベルの評価結果を変化させる技術が提案されている。
例えば、特許文献1では、ユーザ毎の属性又はトランザクションの属性に応じてリスクレベルの評価結果を変化させる技術が提案されている。
また、特許文献2では、インターネット上の危険度の変化に応じてリスクレベルの評価結果を変化させる技術が提案されている。
しかしながら、前述の技術は、ユーザがPCを利用して、オンラインバンキング等のWebアプリケーションを利用する際に、このWebアプリケーションへのアクセスを制限するものであり、インターネットへのアクセス自体を制限するものではない。
また、M2Mシステムで利用されるデバイスには、メモリ又はCPU等のリソースの限られたものが存在する。このようなデバイスには、認証プロトコル等のセキュリティに関する機能が実装されないため、デバイスの個体識別番号で区別してインターネットへの接続可否が判断される。この場合、なりすましにより不正デバイスがインターネットへ接続することを防ぐことは難しかった。
本発明は、デバイスのネットワークへの不正接続を防ぐことができる認証サーバ、認証方法及び認証プログラムを提供することを目的とする。
本発明に係る認証サーバは、ゲートウェイに収容される複数のデバイスの通信の挙動を示すパフォーマンス情報を、当該ゲートウェイから取得する取得部と、前記パフォーマンス情報を蓄積するデバイス情報記憶部と、前記デバイス情報記憶部に蓄積されたパフォーマンス情報に基づいて、前記デバイスの正常な挙動を示すモデルデータを生成する生成部と、前記モデルデータを記憶する判定モデル記憶部と、前記取得部により新たに取得されたパフォーマンス情報を、前記モデルデータと照合し、当該パフォーマンス情報に対応するデバイスのリスクレベルを判定する判定部と、前記判定部により判定された前記リスクレベルに応じて、前記デバイスによる前記ゲートウェイより外部のネットワークへの接続を管理する管理部と、を備える。
前記取得部は、前記デバイスの仕様情報を、更に前記ゲートウェイから取得し、前記デバイス情報記憶部は、前記仕様情報と前記パフォーマンス情報とを対応付けて蓄積し、前記生成部は、前記仕様情報の種類毎に前記モデルデータを生成してもよい。
前記判定部は、前記取得部により新たに取得された仕様情報に応じて、前記リスクレベルの判定基準を調整してもよい。
前記取得部は、前記判定部により判定された前記リスクレベルに応じて段階的に、前記ゲートウェイから追加のパフォーマンス情報を取得し、前記判定部は、前記追加のパフォーマンス情報に基づいて、前記リスクレベルを調整してもよい。
前記管理部は、前記リスクレベルが所定範囲である場合、当該リスクレベルを所定の管理者端末へ通知してもよい。
前記管理部は、前記管理者端末へリスクレベルを通知したことに応じて、当該管理者端末から前記ゲートウェイに対する制御方法の指示データを受信してもよい。
前記判定部は、所定の時間間隔で前記リスクレベルを判定してもよい。
本発明に係る認証方法は、ゲートウェイに収容される複数のデバイスの通信の挙動を示すパフォーマンス情報を、当該ゲートウェイから取得する取得ステップと、前記パフォーマンス情報を蓄積するデバイス情報記憶ステップと、前記蓄積されたパフォーマンス情報に基づいて、前記デバイスの正常な挙動を示すモデルデータを生成する生成ステップと、前記モデルデータを記憶する判定モデル記憶ステップと、新たに取得されたパフォーマンス情報を、前記モデルデータと照合し、当該パフォーマンス情報に対応するデバイスのリスクレベルを判定する判定ステップと、前記リスクレベルに応じて、前記デバイスによる前記ゲートウェイより外部のネットワークへの接続を管理する管理ステップと、をコンピュータが実行する。
本発明に係る認証プログラムは、ゲートウェイに収容される複数のデバイスの通信の挙動を示すパフォーマンス情報を、当該ゲートウェイから取得する取得ステップと、前記パフォーマンス情報を蓄積するデバイス情報記憶ステップと、前記蓄積されたパフォーマンス情報に基づいて、前記デバイスの正常な挙動を示すモデルデータを生成する生成ステップと、前記モデルデータを記憶する判定モデル記憶ステップと、新たに取得されたパフォーマンス情報を、前記モデルデータと照合し、当該パフォーマンス情報に対応するデバイスのリスクレベルを判定する判定ステップと、前記リスクレベルに応じて、前記デバイスによる前記ゲートウェイより外部のネットワークへの接続を管理する管理ステップと、をコンピュータに実行させる。
本発明によれば、デバイスのネットワークへの不正接続を防止できる。
以下、本発明の実施形態の一例について説明する。
図1は、本実施形態に係る認証サーバ1を含む認証システム100の機能構成を示すブロック図である。
認証システム100は、認証処理を実行する認証サーバ1と、ゲートウェイ2と、センサデバイス3と、管理者端末4とを備える。
図1は、本実施形態に係る認証サーバ1を含む認証システム100の機能構成を示すブロック図である。
認証システム100は、認証処理を実行する認証サーバ1と、ゲートウェイ2と、センサデバイス3と、管理者端末4とを備える。
ゲートウェイ2は、複数のセンサデバイス3を収容する。ゲートウェイ2とセンサデバイス3とは、例えば、ZigBee(登録商標)、WiFi(登録商標)、Bluetooth(登録商標)等、所定の通信プロトコルにより無線又は有線で相互に通信を行う。また、ゲートウェイ2は、3G又は4G等の所定のネットワーク6への接続又は切断を制御し、センサデバイス3を、例えばインターネット上のクラウドデータベース5と接続させる。
センサデバイス3は、例えば、家屋、店舗、公共施設又は建造物等に設置され、環境情報を取得してクラウドへ送信するデバイスである。センサデバイス3は、例えば、温度計、湿度計、加速度計、火災検知器、人感センサ、カメラ等、既存の様々なセンサを含む。
管理者端末4は、センサデバイス3の正規の利用者(管理者)が使用する端末であり、ネットワーク7を介して認証サーバ1と接続される。このネットワーク7は、ゲートウェイ2がクラウドにアクセスするネットワーク6と少なくとも一部が共通であってもよい。
認証サーバ1は、制御部10と、記憶部20と、通信部30とを備え、ゲートウェイ2から取得するデータに基づいて、センサデバイス3のリスクレベル認証を行う。
制御部10は、認証サーバ1の全体を制御する部分であり、記憶部20に記憶された各種プログラムを適宜読み出して実行することにより、本実施形態における各種機能を実現している。制御部10は、CPU(Central Processing Unit)であってよい。
また、制御部10が備える各部の機能の詳細は後述する。
また、制御部10が備える各部の機能の詳細は後述する。
記憶部20は、ハードウェア群を認証サーバ1として機能させるための各種プログラム、及び各種データ等の記憶領域であり、ROM、RAM、フラッシュメモリ又はハードディスク(HDD)等であってよい。具体的には、記憶部20は、本実施形態の各機能を制御部10に実行させる認証プログラム、デバイス情報DB(データベース)21、判定モデルDB22等を記憶する。
デバイス情報DB21は、複数のセンサデバイス3の仕様情報と通信の挙動を示すパフォーマンス情報とを対応付けて蓄積する。
仕様情報は、例えば、センサデバイス3の識別子、デバイスクラス、位置情報、CPUの種類、メモリ容量等を含み、デバイスの種類及び性能を示す情報である。
パフォーマンス情報は、例えば、データ量、データ転送間隔、パケットのシーケンス番号、接続要求回数等を含む。
仕様情報は、例えば、センサデバイス3の識別子、デバイスクラス、位置情報、CPUの種類、メモリ容量等を含み、デバイスの種類及び性能を示す情報である。
パフォーマンス情報は、例えば、データ量、データ転送間隔、パケットのシーケンス番号、接続要求回数等を含む。
判定モデルDB22は、センサデバイス3の正常な挙動を示すモデルデータを記憶する。このモデルデータと乖離した挙動を示すセンサデバイス3が不正なデバイスとして判定される。
通信部30は、認証サーバ1が他の装置と通信する場合のネットワーク・アダプタである。具体的には、通信部30は、所定のネットワーク6を介して、ゲートウェイ2と通信し、デバイス情報の受信及び制御信号の送信を行う。
次に、制御部10の機能を詳述する。
制御部10は、取得部11と、生成部12と、判定部13と、管理部14とを備える。
制御部10は、取得部11と、生成部12と、判定部13と、管理部14とを備える。
取得部11は、複数のセンサデバイス3の仕様情報及びパフォーマンス情報を、ゲートウェイ2から取得する。センサデバイス3は、自身に関する仕様情報を保有しており、ゲートウェイ2と接続する際には、この仕様情報をゲートウェイ2と共有する。そして、ゲートウェイ2は、この仕様情報とパフォーマンス情報とを対応付けて、メタデータとして認証サーバ1へ送信する。
また、取得部11は、判定部13により判定されたリスクレベルに応じて段階的に、ゲートウェイ2から追加のパフォーマンス情報を取得する。追加のパフォーマンス情報は、例えば通信のログデータ等、通信の内容を示す情報であってよく、リスクレベルをより正確に判定するための情報である。
生成部12は、デバイス情報DB21に蓄積されたパフォーマンス情報に基づいて、仕様情報の種類毎にセンサデバイス3の正常な挙動を示すモデルデータを生成する。
判定部13は、取得部11により新たに取得されたパフォーマンス情報を、判定モデルDB22のモデルデータと照合し、このパフォーマンス情報に対応するセンサデバイス3のリスクレベルを判定する。
このとき、判定部13は、取得部11により新たに取得された仕様情報に応じて、リスクレベルの判定基準を調整する。
このとき、判定部13は、取得部11により新たに取得された仕様情報に応じて、リスクレベルの判定基準を調整する。
また、判定部13は、取得部11により追加のパフォーマンス情報を取得した場合、この追加のパフォーマンス情報に基づいて、リスクレベルを調整する。例えば、判定されたリスクレベルが高いほど、判定部は、取得するパフォーマンス情報を増やし、リスクレベルの信頼度を向上させる。
なお、追加の情報に基づくリスクレベル判定は、これら追加の情報を含むモデルデータとの比較に基づいてもよいし、既知の不正情報又は正常情報との比較に基づいてもよい。
また、取得部11がリスクレベル判定のために第1段階で取得するパフォーマンス情報は、モデルデータ生成のために蓄積するパフォーマンス情報よりも少ない種類であってもよい。この場合、リスクレベル判定には、モデルデータの一部のみが参照される。そして、判定部13は、第2段階以降で、残りの種類のパフォーマンス情報を要求する。
なお、追加の情報に基づくリスクレベル判定は、これら追加の情報を含むモデルデータとの比較に基づいてもよいし、既知の不正情報又は正常情報との比較に基づいてもよい。
また、取得部11がリスクレベル判定のために第1段階で取得するパフォーマンス情報は、モデルデータ生成のために蓄積するパフォーマンス情報よりも少ない種類であってもよい。この場合、リスクレベル判定には、モデルデータの一部のみが参照される。そして、判定部13は、第2段階以降で、残りの種類のパフォーマンス情報を要求する。
判定部13は、ゲートウェイ2から連続的に仕様情報及びパフォーマンス情報を取得してもよいが、所定の時間間隔で受信し、デバイス情報の蓄積及びリスクレベル判定を間欠的に行ってもよい。
図2は、本実施形態に係るリスクレベルの判定基準を例示する図である。
判定部13は、パフォーマンス情報をモデルデータと照合し、モデルデータとの乖離度(横軸)に応じて、リスクレベル(例えば、レベル1〜4)を判定する。
判定部13は、パフォーマンス情報をモデルデータと照合し、モデルデータとの乖離度(横軸)に応じて、リスクレベル(例えば、レベル1〜4)を判定する。
また、仕様情報に基づくクラウドへの影響度、すなわち、センサデバイス3の種類及び能力により想定される不正処理のバリエーション及び脅威の度合いに応じて、リスクレベルの判定基準(横軸の閾値)を調整する。具体的には、影響度が大きいほど、リスクレベルが高く判定される。
管理部14は、判定部13により判定されたリスクレベルに応じて、センサデバイス3によるネットワーク6への接続を管理する。具体的には、管理部14は、判定されたリスクレベルが所定範囲(例えば、レベル2〜3)である場合、このリスクレベルを管理者端末4へ通知すると共に、リスクレベルに応じてゲートウェイ2を制御し、センサデバイス3のネットワーク6への接続を制限させる。例えば、管理部14は、リスクレベルに応じて、センサデバイス3のネットワーク6への接続を完全に遮断したり、一部の種類のパケットのみを伝送可能にしたりする。このとき、明らかに安全なリスクレベル(例えば、レベル1)の場合、及び明らかに不正接続と判断できるリスクレベル(たとえば、レベル4)の場合には、管理部14は、管理者端末4へ通知することなく、ゲートウェイ2を制御してもよい。
このとき、管理部14は、管理者端末4へリスクレベルを通知したことに応じて、管理者端末4からゲートウェイ2に対する制御方法の指示データを受信してもよい。
このとき、管理部14は、管理者端末4へリスクレベルを通知したことに応じて、管理者端末4からゲートウェイ2に対する制御方法の指示データを受信してもよい。
図3は、本実施形態に係るリスク学習処理を示すフローチャートである。
ステップS1において、取得部11は、ゲートウェイ2から、センサデバイス3のデバイス情報として、仕様情報及びパフォーマンス情報を取得する。
ステップS1において、取得部11は、ゲートウェイ2から、センサデバイス3のデバイス情報として、仕様情報及びパフォーマンス情報を取得する。
ステップS2において、取得部11は、ステップS1で取得したデバイス情報を、デバイス情報DB21に記憶する。
ステップS3において、生成部12は、モデルデータを生成するタイミング(例えば、所定の時間周期)であるか否かを判定する。この判定がYESの場合、処理はステップS4に移り、判定がNOの場合、処理はステップS1に戻る。
ステップS4において、生成部12は、デバイス情報DB21から、所定期間に蓄積されたデバイス情報を抽出する。
ステップS5において、生成部12は、ステップS4で抽出したデバイス情報をクラスタリングすることにより、デバイスの種類毎に、1又は複数の代表的なパフォーマンス情報からなるモデルデータを生成する。
ステップS6において、生成部12は、判定モデルDB22を更新し、ステップS5で生成したモデルデータを記憶する。
図4は、本実施形態に係るリスク分析処理を示すフローチャートである。
ステップS11において、取得部11は、ゲートウェイ2から、センサデバイス3のデバイス情報として、仕様情報及びパフォーマンス情報を取得する。
ステップS11において、取得部11は、ゲートウェイ2から、センサデバイス3のデバイス情報として、仕様情報及びパフォーマンス情報を取得する。
ステップS12において、判定部13は、ステップS11で取得したデバイス情報を、判定モデルDB22と照合し、リスクレベルを判定する。
ステップS13において、判定部13は、ステップS12で判定したリスクレベルに基づいて、追加のデバイス情報を取得するか否かを判定する。この判定がYESの場合、処理はステップS11に戻り、判定がNOの場合、処理はステップS14に移る。
ステップS14において、管理部14は、ステップS12で判定したリスクレベルが所定の範囲内(例えば、レベル2又は3)か否かを判定する。この判定がYESの場合、処理はステップS15に移り、判定がNOの場合、処理はステップS18に移る。
ステップS15において、管理部14は、ステップS12で判定したリスクレベルを、管理者端末4へ通知する。
ステップS16において、管理部14は、ステップS15の通知に対する応答として、管理者端末4から制御指示を受けたか否かを判定する。この判定がYESの場合、処理はステップS19に移り、判定がNOの場合、処理はステップS17に移る。
ステップS17において、管理部14は、ステップS15でリスクレベルを通知してから所定時間が経過したか否かを判定する。この判定がYESの場合、処理はステップS18に移り、判定がNOの場合、処理はステップS16に戻る。
ステップS18において、管理部14は、ゲートウェイ2に対して、判定したリスクレベルに基づく既定の制御を行い、センサデバイス3のネットワーク6への接続を制限させる。
ステップS19において、管理部14は、ゲートウェイ2に対して、管理者端末4から指示された制御を行い、センサデバイス3のネットワーク6への接続を制限させる。
なお、本リスク分析処理は、所定の周期で実行されてもよいし、管理者端末4からの指示、又は認証サーバ1への直接指示入力に応じて実行されてもよい。
本実施形態によれば、認証サーバ1は、センサデバイス3のパフォーマンス情報の履歴から生成される正常な挙動を示すモデルデータと照合することにより、不正接続のリスクレベルを判定する。これにより、認証サーバ1は、判定したリスクレベルに応じてセンサデバイス3によるネットワーク6への接続を制御できるので、センサデバイス3のネットワーク6への不正接続を防止できる。
この結果、認証サーバ1は、第三者の不正接続によるネットワーク6のタダ乗りのリスク、ネットワーク攻撃の踏み台にされるリスク、ネットワーク6への侵入による情報漏えいのリスク等を低減できる。
この結果、認証サーバ1は、第三者の不正接続によるネットワーク6のタダ乗りのリスク、ネットワーク攻撃の踏み台にされるリスク、ネットワーク6への侵入による情報漏えいのリスク等を低減できる。
また、認証サーバ1は、センサデバイス3の仕様情報を取得し、種類毎にモデルデータを生成するので、判定用のモデルの信頼度が向上し、不正接続検出の精度を向上できる。
さらに、認証サーバ1は、仕様情報に応じてリスクレベルの判定基準を調整するので、センサデバイス3の性能に応じて変化する不正処理のバリエーション及び脅威の度合いに対して、適切にリスクレベルを判定することができる。
さらに、認証サーバ1は、仕様情報に応じてリスクレベルの判定基準を調整するので、センサデバイス3の性能に応じて変化する不正処理のバリエーション及び脅威の度合いに対して、適切にリスクレベルを判定することができる。
また、認証サーバ1は、判定したリスクレベルに応じて段階的に追加のデバイス情報を取得してリスクレベルを調整するので、リスクレベルが高いほど情報量を増やして、より正確な判定を行うことができる。さらに、認証サーバ1は、通常時又はリスクレベルが低い場合に取得するデバイス情報を低減できるので、通信量及び処理負荷を低減できる。
また、認証サーバ1は、判定したリスクレベルを管理者端末4へ通知するので、センサデバイス3の正規な利用者は、リスクの発生を迅速に把握でき対処することができる。
さらに、認証サーバ1は、管理者端末4から制御方法の指示データを受信することにより、利用者の判断に基づき、センサデバイス3のネットワーク6への接続に対して適切な制御を行うことができる。
さらに、認証サーバ1は、管理者端末4から制御方法の指示データを受信することにより、利用者の判断に基づき、センサデバイス3のネットワーク6への接続に対して適切な制御を行うことができる。
また、認証サーバ1は、所定の時間間隔で間欠的にリスクレベルを判定するので、必要以上に判定処理を繰り返すことを抑制し、通信量及び処理負荷を低減できる。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。
認証サーバ1による認証方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(認証サーバ1)にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。
1 認証サーバ
2 ゲートウェイ
3 センサデバイス
4 管理者端末
5 クラウドデータベース
10 制御部
11 取得部
12 生成部
13 判定部
14 管理部
20 記憶部
21 デバイス情報DB
22 判定モデルDB
30 通信部
2 ゲートウェイ
3 センサデバイス
4 管理者端末
5 クラウドデータベース
10 制御部
11 取得部
12 生成部
13 判定部
14 管理部
20 記憶部
21 デバイス情報DB
22 判定モデルDB
30 通信部
Claims (9)
- ゲートウェイに収容される複数のデバイスの通信の挙動を示すパフォーマンス情報を、当該ゲートウェイから取得する取得部と、
前記パフォーマンス情報を蓄積するデバイス情報記憶部と、
前記デバイス情報記憶部に蓄積されたパフォーマンス情報に基づいて、前記デバイスの正常な挙動を示すモデルデータを生成する生成部と、
前記モデルデータを記憶する判定モデル記憶部と、
前記取得部により新たに取得されたパフォーマンス情報を、前記モデルデータと照合し、当該パフォーマンス情報に対応するデバイスのリスクレベルを判定する判定部と、
前記判定部により判定された前記リスクレベルに応じて、前記デバイスによる前記ゲートウェイより外部のネットワークへの接続を管理する管理部と、を備える認証サーバ。 - 前記取得部は、前記デバイスの仕様情報を、更に前記ゲートウェイから取得し、
前記デバイス情報記憶部は、前記仕様情報と前記パフォーマンス情報とを対応付けて蓄積し、
前記生成部は、前記仕様情報の種類毎に前記モデルデータを生成する請求項1に記載の認証サーバ。 - 前記判定部は、前記取得部により新たに取得された仕様情報に応じて、前記リスクレベルの判定基準を調整する請求項2に記載の認証サーバ。
- 前記取得部は、前記判定部により判定された前記リスクレベルに応じて段階的に、前記ゲートウェイから追加のパフォーマンス情報を取得し、
前記判定部は、前記追加のパフォーマンス情報に基づいて、前記リスクレベルを調整する請求項1から請求項3のいずれかに記載の認証サーバ。 - 前記管理部は、前記リスクレベルが所定範囲である場合、当該リスクレベルを所定の管理者端末へ通知する請求項1から請求項4のいずれかに記載の認証サーバ。
- 前記管理部は、前記管理者端末へリスクレベルを通知したことに応じて、当該管理者端末から前記ゲートウェイに対する制御方法の指示データを受信する請求項5に記載の認証サーバ。
- 前記判定部は、所定の時間間隔で前記リスクレベルを判定する請求項1から請求項6のいずれかに記載の認証サーバ。
- ゲートウェイに収容される複数のデバイスの通信の挙動を示すパフォーマンス情報を、当該ゲートウェイから取得する取得ステップと、
前記パフォーマンス情報を蓄積するデバイス情報記憶ステップと、
前記蓄積されたパフォーマンス情報に基づいて、前記デバイスの正常な挙動を示すモデルデータを生成する生成ステップと、
前記モデルデータを記憶する判定モデル記憶ステップと、
新たに取得されたパフォーマンス情報を、前記モデルデータと照合し、当該パフォーマンス情報に対応するデバイスのリスクレベルを判定する判定ステップと、
前記リスクレベルに応じて、前記デバイスによる前記ゲートウェイより外部のネットワークへの接続を管理する管理ステップと、をコンピュータが実行する認証方法。 - ゲートウェイに収容される複数のデバイスの通信の挙動を示すパフォーマンス情報を、当該ゲートウェイから取得する取得ステップと、
前記パフォーマンス情報を蓄積するデバイス情報記憶ステップと、
前記蓄積されたパフォーマンス情報に基づいて、前記デバイスの正常な挙動を示すモデルデータを生成する生成ステップと、
前記モデルデータを記憶する判定モデル記憶ステップと、
新たに取得されたパフォーマンス情報を、前記モデルデータと照合し、当該パフォーマンス情報に対応するデバイスのリスクレベルを判定する判定ステップと、
前記リスクレベルに応じて、前記デバイスによる前記ゲートウェイより外部のネットワークへの接続を管理する管理ステップと、をコンピュータに実行させるための認証プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013200332A JP6066877B2 (ja) | 2013-09-26 | 2013-09-26 | 認証サーバ、認証方法及び認証プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013200332A JP6066877B2 (ja) | 2013-09-26 | 2013-09-26 | 認証サーバ、認証方法及び認証プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015069227A true JP2015069227A (ja) | 2015-04-13 |
JP6066877B2 JP6066877B2 (ja) | 2017-01-25 |
Family
ID=52835878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013200332A Active JP6066877B2 (ja) | 2013-09-26 | 2013-09-26 | 認証サーバ、認証方法及び認証プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6066877B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018133004A (ja) * | 2017-02-16 | 2018-08-23 | 日本電信電話株式会社 | 異常検知システム及び異常検知方法 |
JP2019140541A (ja) * | 2018-02-09 | 2019-08-22 | 富士通株式会社 | 通信制御方法、通信制御装置及び通信制御プログラム |
WO2020129610A1 (ja) * | 2018-12-19 | 2020-06-25 | 日本電信電話株式会社 | 検知装置、検知方法、および、検知プログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004193903A (ja) * | 2002-12-10 | 2004-07-08 | Sumitomo Electric Ind Ltd | 車載通信システム及び中継装置 |
JP2009175984A (ja) * | 2008-01-23 | 2009-08-06 | Nippon Telegr & Teleph Corp <Ntt> | 本人認証装置、本人認証方法および本人認証プログラム |
-
2013
- 2013-09-26 JP JP2013200332A patent/JP6066877B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004193903A (ja) * | 2002-12-10 | 2004-07-08 | Sumitomo Electric Ind Ltd | 車載通信システム及び中継装置 |
JP2009175984A (ja) * | 2008-01-23 | 2009-08-06 | Nippon Telegr & Teleph Corp <Ntt> | 本人認証装置、本人認証方法および本人認証プログラム |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018133004A (ja) * | 2017-02-16 | 2018-08-23 | 日本電信電話株式会社 | 異常検知システム及び異常検知方法 |
JP2019140541A (ja) * | 2018-02-09 | 2019-08-22 | 富士通株式会社 | 通信制御方法、通信制御装置及び通信制御プログラム |
JP7006345B2 (ja) | 2018-02-09 | 2022-02-10 | 富士通株式会社 | 通信制御方法、通信制御装置及び通信制御プログラム |
US11283810B2 (en) | 2018-02-09 | 2022-03-22 | Fujitsu Limited | Communication control method and communication control device for substituting security function of communication device |
WO2020129610A1 (ja) * | 2018-12-19 | 2020-06-25 | 日本電信電話株式会社 | 検知装置、検知方法、および、検知プログラム |
JP2020102671A (ja) * | 2018-12-19 | 2020-07-02 | 日本電信電話株式会社 | 検知装置、検知方法、および、検知プログラム |
JP7127525B2 (ja) | 2018-12-19 | 2022-08-30 | 日本電信電話株式会社 | 検知装置、検知方法、および、検知プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6066877B2 (ja) | 2017-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9882912B2 (en) | System and method for providing authentication service for internet of things security | |
US10826684B1 (en) | System and method of validating Internet of Things (IOT) devices | |
ES2808974T3 (es) | Procedimiento de identificación de riesgo de robo de cuenta, aparato de identificación y sistema de prevención y control | |
CN107659543B (zh) | 面向云平台apt攻击的防护方法 | |
CN105100032B (zh) | 一种防止资源盗取的方法及装置 | |
CN105577608B (zh) | 网络攻击行为检测方法和装置 | |
ES2854701T3 (es) | Métodos y medio de almacenamiento informático para dividir la seguridad de las sesiones | |
US11316851B2 (en) | Security for network environment using trust scoring based on power consumption of devices within network | |
US8904496B1 (en) | Authentication based on a current location of a communications device associated with an entity | |
WO2016006520A1 (ja) | 検知装置、検知方法及び検知プログラム | |
US20180191504A1 (en) | Verification information update | |
JP6590575B2 (ja) | コンテンツ提供方法、プログラム及び計算処理システム | |
KR20190075861A (ko) | DoS/DDoS 공격의 탐지 방법, 장치, 서버 및 저장 매체 | |
WO2014113882A1 (en) | Computer system and method for indoor geo-fencing and access control | |
CN107624238A (zh) | 对基于云的应用的安全访问控制 | |
CN106302346A (zh) | Api调用的安全认证方法、装置、系统 | |
CN109167781B (zh) | 一种基于动态关联分析的网络攻击链识别方法和装置 | |
WO2016184380A1 (zh) | 接入网络的处理方法及装置 | |
CN102710770A (zh) | 一种上网设备识别方法及其实现系统 | |
TW201537529A (zh) | 安全系統存取檢測 | |
CN103607385A (zh) | 基于浏览器进行安全检测的方法和装置 | |
WO2016145993A1 (zh) | 一种用户设备识别方法及系统 | |
CN109428857B (zh) | 一种恶意探测行为的检测方法和装置 | |
KR101750760B1 (ko) | 스마트 홈 서비스의 비정상 행위 탐지 시스템 및 그 방법 | |
WO2020210976A1 (en) | System and method for detecting anomaly |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6066877 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |